Global Knowledge

Professional Cloud Security Manager

Par Global Knowledge

Objectifs

Les différents concepts traités au sein des différents modules de cours :
1. Le concept de sécurité et de gouvernance dans le cloud computing
2. Les menaces et les défis de sécurité dans le cloud computing
3. la sécurité physique et son impact dans le cloud computing
4. la gestion et la sécurisation de la virtualisation dans le cloud
5. les aspects de sécurité résolus IT grâce au cloud
6. les aspects de sécurité introduits et créés par le cloud
7. les standards et modèles de référence de sécurité existants
8. identification de l’écart de votre architecture métier et informatique concernant la sécurité dans le cloud
9. la gestion des risques cloud
10. la gouvernance la sécurité informatique
11. monitoring : utilisateurs des systèmes
12. gestion des contrats : termes et conditions
13. contrôle légaux, propriété intellectuelle et protection des données personnelles

Programme

Introduction

  • Introduction : rappel des définitions et des caractéristiques du Cloud Computing
  • Comment sécuriser les différents modèles de service et de déploiement du cloud computing
  • Expliquer comment concevoir une infrastructure, des configurations et des applications sécurisées dans un environnement de cloud computing
  • Expliquer, appliquer et analyser comment gérer l’accès du cloud computing en utilisant des comptes, des utilisateurs et des groupes
  • Expliquer, appliquer et analyser les différentes manières de sécuriser les données, le système d’exploitation et les applications dans une infrastructure globale de cloud computing

Gouvernance, sécurité et risques

  • Expliquer le concept de gouvernance, de risque et de conformité
  • Décrire et expliquer le concept sous-jacent de CIA
  • Expliquer et mettre en œuvre des plans de traitement des risques et de mitigation dans le cloud
  • Expliquer les risques et les impacts du cloud en termes de défis de sécurité à relever aussi bien pour le métier que la technique, et leur effet sur la politique et la gouvernance métier et technique
  • Identifier les terminologies utilisées pour décrire les menaces et les questions de sécurité en ce qui concerne le cloud computing

Menaces et défis de sécurité pour le cloud computing

  • Comprendre et expliquer les différences entre gouvernance, la gestion des risques et la conformité dans une informatique traditionnelle et pour le cloud computing
  • Expliquer les différences entre la sécurité et la conformité pour le cloud computing
  • Expliquer et mettre en œuvre un modèle de sécurité et de conformité partagé
  • Expliquer les risques et les impacts du cloud computing aussi bien en termes de défis de sécurité pour le métier que pour la technique, et leurs effets sur la politique et la gouvernance métier

Gestion de la sécurité dans le Cloud, application à la virtualisation

  • Expliquer le concept de classification des données et de son importance dans le Cloud.
  • Expliquer l'importance d’utiliser un framework d’entreprise de gestion des identités et des accès
  • Expliquer la gestion d'accès sous-jacente
  • Expliquer les avantages de la gestion des identités et des accès (IAM), y compris l'automatisation des processus et rationalisation des interactions entre des utilisateurs et les services cloud
  • Expliquer et mettre en œuvre la gestion des identités et des accès dans le cloud
  • Expliquer les risques et les impacts des protections de données à l'utilisation, au repos et en transit
  • Expliquer les types d'implémentations de sécurité réutilisés pour sécuriser les données dans le cloud

Les aspect légaux, contractuels et de monitoring opérationnel

  • Expliquer les concepts de paysage légal et réglementaire dans le Cloud.
  • Expliquer les défis juridiques dans le Cloud.
  • Expliquer et mettre en œuvre les mesures d'atténuation liées aux éléments juridiques clés dans le cloud.
  • Expliquer les risques et les opportunités de surveillance des services dans le cloud.
  • Identifier les terminologies utilisées pour décrire les menaces et les problèmes de sécurité, en particulier celles liées au cloud computing.

La sécurité du réseau dans le Cloud

  • Les concepts de base de la sécurité du réseau
  • La gestion des vulnérabilités et la conception d’architecture sécurisée des services de cloud computing
  • Prise de conscience de la gestion de la vulnérabilité et la conception d’architecture sécurisée des différents acteurs du cloud computing

Business Continuity

  • Expliquer le concept de continuité métier (la business continuity, BC), et de recouvrement après désastre (disaster recovery, DR)
  • Expliquer les défis de la BC et DR
  • Expliquer comment mettre en œuvre dans le cloud une BC et un DR
  • Expliquer les risques et les opportunités en utilisant des solutions de BC et DR dans le cloud
  • Expliquer le concept de planification de la capacité et de la performance dans le cloud

La sécurité dans la virtualisation, Les containers

  • Gestion des accès (rôles) et de l’authentification.
  • Définir des serveurs ESX pour des tâches différentes et des niveaux de sécurité différents.
  • Sécurité de la persistance « Storage ».
  • Sécuriser la console.
  • Séparation des tâches entre les administrateurs.
  • Mettre à jour les composants.
  • Sécuriser les réseaux physiques et virtuels.
  • Mettre place une infrastructure de journalisation et de surveillance adéquate.
  • Implanter une solution de sécurité qui tire profit de VMSafe ou l’équivalent.
  • Durcir et protéger les VM elles-mêmes.
  • Balayer les environnements virtuels avec des scanners de vulnérabilité.

Perspectives

  • Panorama des dernières études en sécurité, perspectives, avancées, émergence de standards de sécurité pour le Cloud

Pédagogie

Support de cours en français remis aux participants.

Formations de la même catégories (5)

Global Knowledge
Security Engineering on AWSPar Global Knowledge

L'ingénierie de sécurité (Security Engineering) sur AWS démontre comment utiliser les services AWS pour être protégé efficacement et en toute conformité dans le Cloud Amazon.

La formation se concentre sur les meilleures pratiques recommandées par AWS pour améliorer la sécurité de vos données et de vos systèmes hébergés dans le Cloud, que cela concerne les services de calcul, de stockage, de réseau ou de base de données.

Cette formation porte également sur les objectifs communs en matière de contrôle de la sécurité et des normes de conformité telles que les authentifications, les autorisations ou bien encore le chiffrement.

M2i Formation
Amazon Web Services - Data WarehousingPar M2i Formation
  • Appréhender les concepts de base de l'entreposage de données
  • Concevoir et optimiser le stockage et le traitement des données dans un Data Warehouse
  • Découvrir les architectures de données OLAP, les processus et les phases de traitement de la donnée avant le stockage dans un Data Warehouse
  • Etre en mesure d'identifier les problèmes de performance, optimiser les requêtes et optimiser la base de données pour de meilleures performances
  • Utiliser Amazon Redshift Spectrum pour analyser des données directement à partir d'un compartiment Amazon S3.
Dawan
VMware Horizon Cloud Service on Microsoft AzurePar Dawan

Découvrir les fonctionnalités d'Horizon Cloud Service - Dimensionner Azure et estimer les coûts - Intégrer Azure Active Directory avec Horizon Cloud Service - Configurer un machine virtuelle et la convertir en une image assignable - Mettre à disposition des postes de travail VDI

M2i Formation
Office 365 - Utiliser OneDrivePar M2i Formation
  • Comprendre le concept OneDrive
  • Maîtriser l'espace de travail
  • Créer et gérer les documents et les dossiers
  • Synchroniser avec votre poste de travail
  • Partager avec d'autres utilisateurs
  • Utiliser efficacement OneDrive et Office Online
  • Utiliser OneDrive sur votre appareil mobile.
IB Formation
Google Cloud Platform - Développement d'applicationsPar IB Formation

S’il est possible et courant pour les entreprises de délocaliser des applications dans le cloud, cela ne permet pas de tirer pleinement parti des nombreux services que proposent des plates-formes telles que AWS, Azure ou GCP. Bénéficier de l’approche DevOps, utiliser des containers, exploiter l’IA au sein d’une application ou bénéficier de capacités de montée en charge de très haut niveau implique en effet que les applications aient été spécifiquement développées dans cette perspective. Il est effectivement nécessaire de prendre en compte certaines bonnes pratiques dès la phase de conception mais également d’utiliser des outils spécifiques mis à disposition sur ces environnements. Cette formation permettra aux développeurs souhaitant concevoir des applications pour GPC d’acquérir les compétences nécessaires à la conception de solutions dites "Cloud native".